※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 네트워크 장비 서비스 중 keepalive 서비스의 활성화 여부를 점검
○ 점검목적 : TCP/IP 기반으로 연결된 상태에서 클라이언트의 의도하지 않은 리부팅이나 스위치 off가 일어날 경우 해당 세션을 서버에서 자동으로 종료하지 못하므로 Keepalive 기능을 활성화하여 비정상적으로 종료된 세션을 정상적으로 종료 될 수 있도록 하기 위함
○ 보안위협 : 네트워크 장비에 TCP Keepalive 기능이 활성화되지 않으면 대량의 세션을 맺어 서비스를 마비시키는 TCP SYN Flooding 등의 DoS 공격이 가능
○ 점검대상 : CISCO 등
○ 판단기준
- 양호 : TCP Keepalive 서비스가 설정된 경우
- 취약 : TCP Keepalive 서비스가 설정되어 있지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config TCP Keepalive 서비스 설정 확인 |
■ 조치방안
○ CISCO
Step 1 | 사용되지 않는 터미널 삭제, 원격에서의 동일한 터미널 접속 방지 Router# config terminal Router(config)# service tcp-keepalives-in (비정상 종료 세션 종료) |
■ 조치 시 영향
일반적인 경우 무관
■ keepalive
○ 유휴 연결인지 확인하기 위해 데이터가 없는 prove 패킷을 보내어 비정상적으로 종료된 세션을 감지하여 정상적으로 종료시켜 주는 기능
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-26(중) 웹 서비스 차단 (0) | 2021.06.14 |
---|---|
N-25(중) Finger 서비스 차단 (0) | 2021.06.14 |
N-23(상) 사용하지 않는 인터페이스의 Shutdown 설정 (0) | 2021.06.12 |
N-22(상) DDoS 공격 방어 설정 (0) | 2021.06.11 |
N-21(상) Spoofing 방지 필터링 적용 (0) | 2021.06.11 |